BusinessOnline - Il portale per i decision maker

Sicurezza informatica: i problemi più gravi che vi potrebbero essere nel 2008. Olimpiadi in primis

McAfee e Websense stilano una classifica dellle nuove di attacco alla sicurezza informatica che vi dovrebbero essere nel 2008.



McAfee e Websense stilano una classifica dellle nuove di attacco alla sicurezza informatica che vi dovrebbero essere nel 2008.

Giochi Olimpici
L'evento di Pechino richiama l'attenzione da parte di tutto il mondo; dal punto di vista dei cyberattacchi, ciò si traduce in una vasta fetta di potenziali vittime attratte dalle Olimpiadi. I siti ufficiali dell'evento saranno pertanto presi di mira a partire dall'inaugurazione (8 agosto 2008) al fine di infettare un alto numero di computer, ma anche le attività di phishing con oggetto i Giochi Olimpici si diffonderanno già durante l'estate.

Social Web
Come già si è delineato nel 2007, la tendenza è quella di rivolgersi sempre più alle piattaforme del web sociale. Dai blog ai social network, l'attenzione degli utenti è concentrata sulle comunità e sull'aggregazione di contenuti e persone; parallelamente anche i cybercrimini si stanno concentrando sui luoghi più popolati della rete, non solo per la densità di computer che si collegano a questi siti. Nel web sociale, infatti, è presente un gran numero di informazioni personali, un aiuto per gli attacchi mirati (spear phishing) e per le frodi appositamente destinate a un individuo. Inoltre, le tecnologie utilizzate nel cosiddetto web 2.0 (come javascript) possono ospitare codice maligno, trasformando una tranquilla navigazione in una infezione, talvolta invisibile agli antivirus.

Macintosh e iPhone
Grazie al nuovo iPhone e alla diffusione sempre maggiore di computer Mac, Apple sta raggiungendo un gran numero di utenti, trasformando la nicchia in un vero mercato, appetibile anche per gli hacker. Già iPhone ha registrato attacchi che sfruttano la connessione WiFi. Il rapporto di F-Secure evidenzia un incremento già nel 2007: esistono oltre cento varianti di codice maligno diretto a computer di Apple, nonostante (per ora) il sistema operativo MacOs X non sia mai stato danneggiato. L'interesse per la piattaforma sembra giungere da un unico gruppo organizzato, la Zlob Gang, cybercriminali che inseriscono il codice infetto nei codec video necessari per la fruizione dei filmati protetti dal Drm. L'obiettivo dei nuovi attacchi sarà quello di diventare crosspiattaforma e di poter infettare contemporaneamente un Pc (sempre crescente è l'interesse per Vista) e un Mac, nonostante le differenze sostanziali dei due sistemi operativi.

VoIP e Im
Un altro settore preso di mira è quello del VoIP che permette di ottenere informazioni personali attraverso messaggi vocali automatici, una sorta di spam via voce (detto anche vishing). Secondo McAfee, il vishing è aumentato del 50 per cento rispetto al 2006 e non sembra destinato a scomparire. Sarà necessaria una maggiore attenzione durante le chiamate effettuate sul protocollo Internet, sia attraverso il computer che attraverso i cellulari. Anche l'instant messaging è una piattaforma sempre più usata dai cybercriminali che inviano file o link corrotti.

Gaming online
Con la diffusione su larga scala dei videogiochi online – in particolare i Mmorpg – uno degli obiettivi dei codici maligni è quello di rubare i dati di accesso al mondo online; per ogni utenti sono infatti associate le coordinate finanziarie della carta di credito, necessaria per l'abbonamento dei videogame.

Websense prevede, comunque, che nel 2008 si concluderanno indagini già in atto a livello internazionale, che porterebbero così all'arresto di alcuni membri dei gruppi organizzati.

La classifica completa delle minacce informatiche 2008 stilata da websense:

1. Giochi Olimpici
2. Spam su blog, siti e forum
3. Link sui social network
4. Crescita dei siti corrotti
5. Crossplatform (Win e Mac)
6. Profili pubblici online
7. Javascript
8. Occultamento dati rubati
9. Arresto dei cybercriminali
10. Vishing

Ti è piaciuto questo articolo?










Commenta la notizia
di Marcello Tansini Fonte: pubblicato il